Nouvelles Du Monde

QEMU : Nouvelle faille de sécurité ! La vulnérabilité permet un déni de service

QEMU : Nouvelle faille de sécurité !  La vulnérabilité permet un déni de service

2024-05-11 13:19:02

Comme le rapporte actuellement le BSI, une vulnérabilité a été identifiée pour QEMU. Vous pouvez découvrir quels systèmes d’exploitation et produits sont concernés par la faille de sécurité ici sur news.de.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié un avis de sécurité pour QEMU le 9 mai 2024. La vulnérabilité de sécurité affecte le système d’exploitation Linux et le produit open source QEMU.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Outil de suivi des bogues Red Hat #2279965 (Stand : 09.05.2024).

Avis de sécurité pour QEMU – Risque : moyen

Niveau de risque : 3 (moyen)
Score de base CVSS : 5,5
Score temporel CVSS : 4,8
Attaque à distance : non

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de créer une liste de priorités pour prendre des contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. Selon le CVSS, le risque de vulnérabilité actuelle est évalué comme « moyen » avec un score de base de 5,5.

Lire aussi  L'utilisation des données Internet à La Mecque atteint 4 601 téraoctets

Bug QEMU : une vulnérabilité permet un déni de service

QEMU est un logiciel de virtualisation gratuit qui émule tout le matériel d’un ordinateur.

Un attaquant local pourrait exploiter une vulnérabilité de QEMU pour mener une attaque par déni de service.

La vulnérabilité est identifiée par le numéro de série CVE (Common Vulnerabilities and Exposures) individuel. CVE-2024-4693 négociés.

Systèmes affectés par la vulnérabilité QEMU en un coup d’œil

système opérateur
Linux

Des produits
QEMU Open Source (cpe:/a:qemu:qemu)

Recommandations générales pour faire face aux vulnérabilités informatiques

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Lire aussi  L'iPhone 16 Pro Max sera plus grand que son prédécesseur | Téléphones intelligents | Vie intelligente

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Outil de suivi des bogues Red Hat #2279965 du 09/05/2024 (09.05.2024)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Ceci est la version initiale de cet avis de sécurité informatique pour QEMU. Ce texte sera mis à jour au fur et à mesure des annonces de mises à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

9 mai 2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.

Lire aussi  "Friends vs Friends : le FPS animalier avec des cartes à collectionner sortira sur Steam le 30 mai"

kns/roj/news.de




#QEMU #Nouvelle #faille #sécurité #vulnérabilité #permet #déni #service
1715426632

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT